Security

悪意ある Next.js リポジトリが VS Code 経由で開発者を標的に

3分で読める

概要

Microsoft Defender Experts は、悪意ある Next.js リポジトリを使ったキャンペーンを確認しました。これらはしばしば採用選考の持ち帰り課題を装い、通常の VS Code 操作やアプリ起動フローを通じて開発者を侵害します。リポジトリはフォルダーを開いた時やプロジェクト実行時に攻撃者管理の JavaScript を自動実行し、ソースコード、環境変数、クラウド資格情報を漏えいさせる可能性があり、サプライチェーンと開発者端末のセキュリティに対する重大な脅威となります。

Securityでお困りですか?専門家に相談する

はじめに: なぜ重要なのか

開発者のワークステーションやビルド環境は、ソースコード、署名資材、そして環境変数内のシークレット(API トークン、クラウド資格情報)を保持していることが多く、価値の高い標的です。Microsoft Defender Experts は、悪意ある Next.js リポジトリをばらまくキャンペーンを報告しています。これらはしばしば採用関連の「持ち帰り」課題として偽装され、通常の開発者ワークフローに紛れ込み、確実にコード実行を引き起こすよう設計されています。

新たな情報 / 主な調査結果

Microsoft は、共通の命名規則と再利用されたローダーロジックを持つ複数の関連リポジトリを確認しました。初期の誘導手口はさまざまですが、最終的な挙動は共通しています。すなわち、攻撃者が管理する JavaScript を実行時に取得してメモリ上で実行し、その後段階的な C2 へ移行します。

1) フォルダーを開いた際の VS Code ワークスペース実行

一部のリポジトリには、runOn: "folderOpen" が設定された .vscode/tasks.json が含まれています。開発者がそのプロジェクトを開いて(かつ信頼すると)、タスクが自動的に実行され、JavaScript ローダーを取得して実行する Node スクリプトが起動します(観測された配信先には Vercel が含まれます)。

2) アプリ実行時のビルド段階での実行

別の亜種では、開発者がプロジェクトを起動したとき(たとえば npm run dev)に実行されます。これらのリポジトリは、一見正常なアセット(例: 改ざんされた jquery.min.js)に悪意あるロジックを埋め込んでいます。このアセットは base64 の URL をデコードし、ローダーを取得し(こちらも配信元として Vercel が頻出)、それをメモリ上で実行します。

3) env の流出と動的 RCE を伴うバックエンド起動時の実行

3 つ目の経路は、サーバー初期化またはモジュール import 時に有効化されます。リポジトリには AUTH_API=<base64> のような .env 値が含まれている場合があります。起動時、バックエンドコードはそのエンドポイントをデコードし、process.env を攻撃者に送信した後、動的コンパイルを使って返された JavaScript を実行します(例: new Function("require", response.data)(require))。これにより機密性の高い設定が漏えいする可能性があり、攻撃者主導で追加ペイロードを配信できるようになります。

Stage 1 の登録 → 段階的な command-and-control

いずれの経路でも、実行は最初の「registrar」ステージに収束します。この段階ではホストのプロファイリングを行い、登録エンドポイントをポーリングして、その後のアクティビティを関連付けるための instanceId を受け取ります。テレメトリでは、初期ステージング後も攻撃者管理インフラへの継続的なコールバック(port 300 への HTTP 通信を含む)が確認されています。

IT 管理者とセキュリティ チームへの影響

  • 開発者エンドポイントでのリスク上昇: ワークスペース タスクが信頼されると、リポジトリを開くだけでコードが実行される可能性があります。
  • 資格情報の露出: バックエンド起動経路では、環境変数(クラウドキー、データベース資格情報、CI トークン)が流出する可能性があります。
  • 検知が困難: メモリ上での実行と段階的ローダーにより、ディスク上に明確な痕跡が残りにくくなります。

対応項目 / 次のステップ

  • 開発者向けガイダンス: 持ち帰り課題や見覚えのないリポジトリは信頼しないこと。確認が終わるまで VS Code で「Trust」をクリックしないようにします。
  • リポジトリの点検: .vscode/tasks.json(特に runOn: "folderOpen")、.vscode/ 配下の不審な Node スクリプト、既知の正常ハッシュと一致しない minified ライブラリを重点的に確認します。
  • シークレット衛生管理: .env 内の長期有効なシークレットへの依存を減らし、可能な場合は managed identities や短命トークンを使用し、露出した可能性のある資格情報はローテーションします。
  • 検知と制御: Node.js プロセスによる異常な外向き接続(例: 開発ツールからステージング ドメインへの通信後に未知の C2 へ接続)を監視し、開発者端末やビルド エージェントからの外向き通信制限も検討します。
  • ハンティング: Microsoft が示した命名「ファミリー」や構造的な再利用パターン(ほぼ重複したリポジトリ、類似ローダー、繰り返し使われるステージング エンドポイント)を基に、コードホスティング環境や社内ミラーを検索します。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft DefenderNext.jssupply chain securityVisual Studio CodeNode.js

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。